Administratorhandbuch für Site Recovery Manager

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch für Site Recovery Manager"

Transkript

1 Administratorhandbuch für Site Recovery Manager vcenter Site Recovery Manager 5.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments finden Sie unter DE

2 Administratorhandbuch für Site Recovery Manager Die neueste technische Dokumentation finden Sie auf der VMware-Website unter: Auf der VMware-Website finden Sie auch die aktuellen Produkt-Updates. Falls Sie Anmerkungen zu dieser Dokumentation haben, senden Sie Ihre Kommentare und Vorschläge an: Copyright VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch Urheberrechtsgesetze, internationale Verträge und mindestens eines der unter aufgeführten Patente geschützt. VMware ist eine eingetragene Marke oder Marke der VMware, Inc. in den USA und/oder anderen Ländern. Alle anderen in diesem Dokument erwähnten Bezeichnungen und Namen sind unter Umständen markenrechtlich geschützt. VMware, Inc Hillview Ave. Palo Alto, CA VMware Global, Inc. Zweigniederlassung Deutschland Freisinger Str Unterschleißheim/Lohhof Germany Tel.: +49 (0) Fax: +49 (0) VMware, Inc.

3 Inhalt Über dieses Handbuch 7 1 Verwalten von VMware vcenter Site Recovery Manager 9 SRM-Bereitstellung 10 Schutz-Sites und Wiederherstellungs-Sites 11 Array-basierte Replizierung 11 vsphere Replication 13 Grundlegendes zu Schutzgruppen und Wiederherstellungsplänen 13 Testen und Ausführen eines Wiederherstellungsplans 15 Grundlegendes zum erneuten Schutz 17 Grundlegendes zu Failback 17 Grundlegendes zur Datenbank von Site Recovery Manager 17 SRM und VMware vcenter Server 18 SRM-Lizenzierung 19 SRM-Authentifizierung 20 Anforderungen für die Verwendung von Public-Key-Zertifikaten 21 Grundlegendes zu Rollen und Berechtigungen 22 Zuweisen von Rollen und Berechtigungen 23 SRM-Rollenreferenz 24 SRM-Netzwerkports 26 Verbindung zu SRM 27 Grenzwerte für den Betrieb von Site Recovery Manager 28 2 installieren und Aktualisieren von Site Recovery Manager 29 Konfigurieren der SRM-Datenbank 30 Microsoft SQL Server-Konfiguration 30 Oracle Server-Konfiguration 31 DB2 Server-Konfiguration 31 Grundlegendes zur vsphere Replication Management-Datenbank 31 Konfigurieren der VRM-Datenbank 31 Installieren des SRM-Servers 33 Aktualisieren von SRM 36 Vorbereiten für ein SRM-Upgrade 37 Aktualisieren des SRM-Servers 38 Durchführen eines Upgrades des SRM-Client-Plug-Ins 39 Konfigurieren der aktualisierten SRM-Installation 40 SRM-Migrationsdienstprogramm 40 Installieren von SRA 41 Installieren des SRM-Client-Plug-Ins 42 Verbinden der Sites 42 Wiederherstellen einer vorherigen Version 43 Reparieren oder Ändern der Installation eines Site Recovery Manager Servers 44 VMware, Inc. 3

4 Administratorhandbuch für Site Recovery Manager Installation des SRM-Lizenzschlüssels 46 3 Einrichten von Bestandslistenzuordnungen und Platzhalterdatenspeichern 47 Grundlegendes zu Platzhalterdatenspeichern 47 Konfigurieren eines Platzhalterdatenspeichers 48 Konfigurieren von Datenspeicherzuordnungen für vsphere Replication Management 48 Auswahl von Bestandslistenzuordnungen 49 4 Konfigurieren des Array-basierten Schutzes 51 Konfigurieren von Array-Managern 51 Erneutes Prüfen von Arrays zur Erkennung von Konfigurationsänderungen 52 Bearbeiten von Array-Managern 52 5 Installieren von vsphere Replication-Servern 55 Bereitstellen eines vsphere Replication Management Server 56 Konfigurieren von vsphere Replication Management Server-Einstellungen 56 Konfigurieren der VRMS-Sicherheitseinstellungen 57 Konfigurieren der VRMS-Netzwerkeinstellungen 58 Konfigurieren der VRMS-Systemeinstellungen 59 Konfigurieren von vsphere Replication Management-Verbindungen 59 Bereitstellen eines vsphere Replication Servers 60 Konfigurieren von vsphere Replication Server-Einstellungen 61 Registrieren eines vsphere Replication Servers 61 6 Erstellen von Schutzgruppen und Replizieren von virtuellen Maschinen 63 Einschränkungen beim Schutz und der Wiederherstellung von virtuellen Maschinen 63 Erstellen Array-basierter Schutzgruppen 64 Bearbeiten von Array-basierten Schutzgruppen 65 Erstellen von Schutzgruppen für vsphere Replication 65 Bearbeiten von vsphere Replication-Schutzgruppen 66 Konfigurieren der Replizierung für eine einzelne virtuelle Maschine 66 Konfigurieren der Replizierung für mehrere virtuelle Maschinen 68 Replizieren von virtuellen Maschinen mithilfe physischer Weiterleitung 69 Verschieben einer virtuellen Maschine auf einen neuen vsphere Replication Server 70 Anwenden von Bestandslistenzuordnungen auf alle Mitglieder einer Schutzgruppe 71 7 Wiederherstellungspläne und erneuter Schutz 73 Erstellen eines Wiederherstellungsplans 73 Bearbeiten eines Wiederherstellungsplans 74 Entfernen eines Wiederherstellungsplans 74 Testen eines Wiederherstellungsplans 75 Abbrechen eines Tests oder einer Wiederherstellung 76 Ausführen eines Wiederherstellungsplans 76 Grundlegendes zum erneuten Schutz 78 Prozess des erneuten Schutzes 79 Zustand für den erneuten Schutz - Referenz 80 4 VMware, Inc.

5 Inhalt 8 Anpassung von Site Recovery Manager 81 Anpassen eines Wiederherstellungsplans 81 Schritte für den Wiederherstellungsplan 82 Anpassen der Schritte im Wiederherstellungsplan 84 Anpassen der Wiederherstellung einer einzelnen virtuellen Maschine 87 Anpassen der IP-Eigenschaften für eine einzelne virtuelle Maschine 88 Melden von IP-Adresszuordnungen für eine Schutzgruppe 90 Grundlegendes zu Anpassungen der IP-Eigenschaften für mehrere virtuelle Maschinen 90 Konfigurieren des Schutzes für eine virtuelle Maschine oder eine Vorlage 94 Konfigurieren der Ressourcenzuordnungen für eine virtuelle Maschine 95 Konfigurieren von SRM-Alarmen 96 Arbeiten mit erweiterten Einstellungen 96 Einstellungen zur Gastanpassung 97 Ändern der Einstellungen der Wiederherstellungs-Site 97 Ändern Array-basierter Speicheranbietereinstellungen 98 Ändern der Einstellungen der lokalen Site 98 Ändern der Einstellungen für Remote-Sites 99 Ändern der Speichereinstellungen 100 Ändern der Replizierungseinstellungen 100 Ändern der vsphere Replication-Einstellungen Fehlerbehebung bei SRM 103 Ereignisse und Alarme 103 Site-Statusereignisse 104 Schutzgruppenereignisse 104 Wiederherstellungsereignisse 106 SNMP-Traps 108 Speicher- und Speicheranbieter-Ereignisse 110 Lizenzierungsereignisse 112 Berechtigungsereignisse 113 Erfassen von SRM-Protokolldateien 113 Erfassen von SRM-Protokolldateien mit dem vsphere-client 114 Erfassen von SRM-Server-Protokolldateien 114 Funktionen sind während der Bereitstellung von VRMS nicht verfügbar 115 OVF-Paket ist ungültig und kann nicht bereitgestellt werden 115 Verbindungsfehler zwischen VRMS und SQL können nicht behoben werden 115 Konfiguration der VRMS-Datenbank schlägt mit DB2-Datenbanken fehl 116 Index 117 VMware, Inc. 5

6 Administratorhandbuch für Site Recovery Manager 6 VMware, Inc.

7 Über dieses Handbuch VMware vcenter Site Recovery Manager (SRM), eine Erweiterung zu VMware vcenter, stellt eine Lösung für die Notfallwiederherstellung und Geschäftskontinuität bereit und unterstützt Sie beim Planen, Testen und Ausführen der Wiederherstellung von virtuellen vcenter-maschinen. SRM kann replizierte Datenspeicher erkennen und verwalten sowie die Migration von Bestandslisten zwischen vcentern automatisieren. Zielgruppe Dieses Buch richtet sich an Site Recovery Manager-Administratoren, die mit vsphere und dessen Replizierungstechnologien, wie z. B. der hostbasierten Replizierung und replizierten Datenspeichern, vertraut sind. Diese Lösung hilft Administratoren, die den Schutz für die vsphere-bestandsliste konfigurieren möchten. Sie kann auch anderen Benutzern helfen, die virtuelle Maschinen zu einer geschützten Bestandsliste hinzufügen oder überprüfen möchten, ob eine vorhandene Bestandsliste für die Verwendung mit SRM ordnungsgemäß konfiguriert ist. VMware Technical Publications - Glossar VMware Technical Publications enthält ein Glossar mit Begriffen, die Ihnen möglicherweise unbekannt sind. Definitionen von Begriffen, die in der technischen Dokumentation von VMware verwendet werden, finden Sie unter Feedback zu diesem Dokument VMware freut sich über Ihre Vorschläge zum Verbessern der Dokumentation. Falls Sie Anmerkungen haben, senden Sie diese bitte an: Technischer Support und Schulungsressourcen Ihnen stehen die folgenden Ressourcen für die technische Unterstützung zur Verfügung. Die aktuelle Version dieses Handbuchs sowie weitere Handbücher finden Sie auf folgender Webseite: Online- und Telefon- Support Auf der folgenden Webseite können Sie über den Onlinesupport technische Unterstützung anfordern, Ihre Produkt- und Vertragsdaten abrufen und Produkte registrieren: VMware, Inc. 7

8 Administratorhandbuch für Site Recovery Manager Kunden mit entsprechenden Support-Verträgen erhalten über den telefonischen Support schnelle Hilfe bei Problemen der Prioritätsstufe 1. Rufen Sie die folgende Webseite auf: Support-Angebote VMware Professional Services Informationen zum Support-Angebot von VMware und dazu, wie es Ihre geschäftlichen Anforderungen erfüllen kann, finden Sie unter Die VMware Education Services-Kurse umfassen umfangreiche Praxisübungen, Fallbeispiele und Kursmaterialien, die zur Verwendung als Referenztools bei der praktischen Arbeit vorgesehen sind. Kurse können vor Ort, im Unterrichtsraum und live online durchgeführt werden. Für Pilotprogramme vor Ort und die Best Practices für die Implementierung verfügt VMware Consulting Services über Angebote, die Sie bei der Beurteilung, Planung, Erstellung und Verwaltung Ihrer virtuellen Umgebung unterstützen. Informationen zu Schulungen, Zertifizierungsprogrammen und Consulting-Diensten finden Sie auf der folgenden Webseite: 8 VMware, Inc.

9 Verwalten von VMware vcenter Site 1 Recovery Manager VMware vcenter Site Recovery Manager (SRM) ist eine Lösung zur Herstellung der Geschäftskontinuität und für die Notfallwiederherstellung, die Sie beim Planen, Testen und Ausführen der Wiederherstellung von virtuellen vcenter-maschinen zwischen einer Site (der Schutz-Site) und einer anderen Site (der Wiederherstellungs-Site) unterstützt. Sie können SRM für den Einsatz mit mehreren Festplattenreplizierungsmechanismen von Drittanbietern (Array-basierte Replizierung) oder mit VMware vsphere Replication konfigurieren. Es gibt zwei Arten der Wiederherstellung: Geplante Migration Notfallwiederherstellung Bei der geplanten Migration handelt es sich um das ordnungsgemäße Stilllegen von virtuellen Maschinen auf der Schutz-Site und die Inbetriebnahme gleichwertiger Maschinen auf der Wiederherstellungs-Site. Damit die geplante Migration erfolgreich durchgeführt werden kann, müssen beide Sites voll funktionsfähig sein. Die Notfallwiederherstellung ähnelt einer geplanten Migration mit der Ausnahme, dass beide Sites nicht aktiv sein müssen. Während eines Notfallwiederherstellungsvorgangs werden auftretende Fehler auf der Schutz-Site zwar gemeldet, aber ansonsten ignoriert. SRM koordiniert den Wiederherstellungsprozess mit den zugrunde liegenden Replizierungsmechanismen, sodass die virtuellen Maschinen der Schutz-Site sauber heruntergefahren (sofern sie noch vorhanden sind) und die replizierten virtuellen Maschinen eingeschaltet werden können. Das Wiederherstellen der geschützten virtuellen Maschinen der Wiederherstellungs-Site wird durch einen Wiederherstellungsplan gesteuert, der die Reihenfolge angibt, in der virtuelle Maschinen gestartet werden. Der Wiederherstellungsplan legt auch Netzwerkparameter, wie z. B. IP-Adressen, fest und kann vom Benutzer angegebene Skripts enthalten, die ausgeführt werden können, um benutzerdefinierte Wiederherstellungsaktionen durchzuführen. Nach Durchführung einer Wiederherstellung sind die ausgeführten virtuellen Maschinen nicht mehr geschützt. Um dieses Problem des reduzierten Schutzes zu beheben, unterstützt SRM für virtuelle Maschinen, die auf Array-basiertem Speicher geschützt sind, den Vorgang des erneuten Schützens. Der Vorgang des erneuten Schützens kehrt die Rollen der beiden Sites um, sobald die ursprüngliche Schutz-Site wieder aktiv wird: Die frühere Wiederherstellungs-Site wird zur Schutz-Site und die frühere Schutz-Site wird zur Wiederherstellungs-Site. Mit SRM können Sie Wiederherstellungspläne testen. Sie können Tests mithilfe einer temporären Kopie der replizierten Daten in einer Art und Weise durchführen, die die laufenden Vorgänge der beiden Sites nicht beeinträchtigt. Sie können Tests nach einem erneuten Schutz durchführen, um sicherzugehen, dass die Konfiguration der neuen Schutz-Site bzw. Wiederherstellungs-Site gültig ist. VMware, Inc. 9

10 Administratorhandbuch für Site Recovery Manager Dieses Kapitel behandelt die folgenden Themen: SRM-Bereitstellung, auf Seite 10 Schutz-Sites und Wiederherstellungs-Sites, auf Seite 11 Grundlegendes zur Datenbank von Site Recovery Manager, auf Seite 17 SRM und VMware vcenter Server, auf Seite 18 SRM-Lizenzierung, auf Seite 19 SRM-Authentifizierung, auf Seite 20 Grundlegendes zu Rollen und Berechtigungen, auf Seite 22 SRM-Netzwerkports, auf Seite 26 Verbindung zu SRM, auf Seite 27 Grenzwerte für den Betrieb von Site Recovery Manager, auf Seite 28 SRM-Bereitstellung Sie müssen mehrere Gruppen von Aufgaben durchführen, um SRM konfigurieren zu können. Einige Aufgaben sind für vsphere Replication (VR), einige Aufgaben sind für die Array-basierte Replizierung und einige Aufgaben sind in allen Fällen durchzuführen. Wenn Ihre Umgebung beide Arten der Replizierung verwendet, berücksichtigen Sie alle Aufgaben, anderenfalls müssen Sie möglicherweise nur einen Teil der insgesamt möglichen Aufgaben durchführen. Dazu gehören die folgenden Aufgaben: 1 Erhalten der aktuellsten SRM-Software und aller erforderlichen Patches. 2 Konfiguration der SRM-Datenbanken an jeder Site. 3 Installation von SRM auf der Schutz-Site. 4 Installation von SRM auf der Wiederherstellungs-Site. 5 Kopplung von Sites. Falls Sie VR verwenden, führen Sie die folgenden Aufgaben durch: 1 Bereitstellen eines vsphere Replication Management Server (VRMS) auf der Schutz-Site. 2 Bereitstellen von VRMS auf der Wiederherstellungs-Site. 3 Konfigurieren einer Datenbank für VRMS auf beiden Sites. 4 Konfigurieren beider VRMS-Server mithilfe von VAMI (Virtual Appliance Management Interface). 5 Bereitstellen eines vsphere Replication Server (VRS) auf der Wiederherstellungs-Site. 6 Wenn eine bidirektionale Replizierung erforderlich ist, stellen Sie einen VR-Server auf der Schutz-Site bereit. 7 Registrieren Sie VRS mit VRMS. 8 Stellen Sie eine Verbindung zwischen den beiden VRMS-Appliances auf den beiden Sites her. Falls Sie eine Array-basierte Replizierung verwenden, führen Sie die folgenden Aufgaben auf beiden Sites aus: 1 Installieren Sie SRAs (Storage Replication Adapters). 2 Konfigurieren von Array-Managern. 10 VMware, Inc.

11 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Nachdem Sie die erforderliche Infrastruktur für VR, Arrays oder beides eingerichtet haben, führen Sie die folgenden Schritte aus: 1 Konfigurieren von Bestandslistenzuordnungen. 2 Konfigurieren von Platzhalterdatenspeichern. 3 Wenn Sie VR verwenden, konfigurieren Sie Datenspeicherzuordnungen. 4 Erstellen von Schutzgruppen. 5 Schützen von virtuellen Maschinen. 6 Erstellen von Wiederherstellungsplänen. Schutz-Sites und Wiederherstellungs-Sites In einer typischen SRM-Installation bietet die Schutz-Site geschäftskritische Datencenter-Dienste. Die Wiederherstellungs-Site ist eine alternative Komponente, auf die diese Dienste migriert werden können. Die Schutz-Site kann jede Site sein, auf der vcenter eine kritische Geschäftsanforderung unterstützt. Die Wiederherstellungs-Site kann sich tausende Kilometer entfernt befinden. Im umgekehrten Fall kann sich die Wiederherstellungs-Site aus Redundanzgründen im selben Raum befinden. Die Wiederherstellungs-Site befindet sich üblicherweise an einem Standort, bei dem Einflüsse durch Umwelt, Infrastruktur oder andere Störfaktoren, die die Schutz-Site beeinflussen, unwahrscheinlich sind. Für SRM gelten die folgenden Anforderungen für die VMware vsphere -Konfigurationen an jeder Site: Jede Site muss mindestens über ein Datencenter verfügen. Wenn Sie die Array-basierte Replizierung verwenden, müssen auf beiden Sites identische Replizierungstechnologien verfügbar sein. Die Wiederherstellungs-Site muss über Hardware-, Netzwerk- und Speicherressourcen verfügen, die dieselben virtuellen Maschinen und Arbeitslasten wie die Schutz-Site unterstützen. Die Sites sollten über ein zuverlässiges IP-Netzwerk miteinander verbunden sein. Wenn Sie die Arraybasierte Replizierung verwenden, stellen Sie sicher, dass Ihre Netzwerkkonnektivität die Netzwerkanforderungen des Arrays erfüllt. Die Wiederherstellungs-Site sollte Zugriff auf vergleichbare Netzwerke (öffentlich und privat) wie die Schutz-Site haben, muss aber nicht unbedingt über denselben Bereich von Netzwerkadressen verfügen. Site-Kopplung Die Schutz-Site und die Wiederherstellungs-Site müssen gekoppelt werden, damit Sie SRM verwenden können. SRM enthält einen Assistenten, der Sie durch den Site-Kopplungsprozess führt. Sie müssen eine Verbindung zwischen den Sites einrichten und die Authentifizierungsinformationen für die beiden Sites bereitstellen, damit sie Informationen austauschen können. Für die Site-Kopplung sind vsphere-administrationsrechte auf beiden Sites erforderlich. Zur Initiierung eines Site-Kopplungsprozesses müssen Sie den Benutzernamen und das Kennwort eines vsphere-administrators auf jeder Site kennen. Wenn Sie vsphere Replication verwenden, koppeln Sie vsphere Replication Management Server auf dieselbe Weise, wie SRM-Sites gekoppelt werden. Array-basierte Replizierung Bei der Verwendung der Array-basierten Replizierung replizieren ein oder mehrere Speicher-Arrays der Schutz-Site Daten auf Peer-Arrays der Wiederherstellungs-Site. Speicherreplizierungsadapter (SRAs) ermöglichen die Integration des SRM mit einer Vielzahl von Arrays. Wenn Sie vorhaben, die Array-basierte Replizierung mit SRM zu verwenden, richten Sie die Replizierung ein, bevor Sie SRM installieren und konfigurieren. VMware, Inc. 11

12 Administratorhandbuch für Site Recovery Manager Speicherreplizierungsadapter Speicherreplizierungsadapter sind nicht Bestandteil einer SRM-Version. Sie werden von Ihrem Array-Anbieter entwickelt und unterstützt. Sie können Speicherreplizierungsadapter und die zugehörige Dokumentation von folgender Adresse herunterladen: Von anderen Websites heruntergeladene Speicherreplizierungsadapter werden von VMware nicht unterstützt. Sie müssen einen spezifischen Speicherreplizierungsadapter für jedes Array installieren, das Sie mit SRM auf dem SRM-Serverhost verwenden. SRM unterstützt die Verwendung mehrerer SRAs. Grundlegendes zum bidirektionalen Betrieb Sie können für den bidirektionalen Schutz eine einzige Gruppe von gekoppelten SRM-Sites verwenden. Jede Site kann gleichzeitig, jedoch für verschiedene Gruppen von virtuellen Maschinen, sowohl eine Schutz-Site als auch eine Wiederherstellungs-Site sein. Diese Funktion ist nicht auf die Array-basierte Replizierung beschränkt. Wenn Sie jedoch die Array-basierte Replizierung verwenden, wird jede beliebige der LUNs des Arrays immer nur in eine Richtung repliziert. Zwei verschiedene LUNs im selben Array können in jeweils unterschiedliche Richtungen repliziert werden. Wie Site Recovery Manager Datenspeichergruppen berechnet Die Zusammenstellung einer Datenspeichergruppe wird durch die virtuellen Maschinen bestimmt, die Dateien im Datenspeicher in der Gruppe haben, sowie durch die Geräte, auf denen diese Datenspeicher gespeichert werden. Wenn Sie eine Array-basierte Replizierung verwenden, unterstützt jedes Speicher-Array mehrere replizierte Geräte. Auf SANs (Storage Area Network), die Verbindungsprotokolle wie Fibre Channel und iscsi verwenden, werden diese Geräte LUNs genannt (logische Speichereinheiten, die ein oder mehrere physische Geräte umfassen). Auf NFS-Arrays werden sie üblicherweise Volumes genannt. In jedem Paar von replizierten Speichergeräten ist ein Gerät die Replizierungsquelle und das andere ist das Replizierungsziel. Daten, die auf das Quellgerät geschrieben werden, werden anhand eines Zeitplans an das Zielgerät repliziert, der von der Replikationssoftware des Arrays gesteuert wird. Wenn Sie SRM für die Arbeit mit einem SRA konfigurieren, befindet sich die Replizierungsquelle auf der Schutz-Site und das Replizierungsziel auf der Wiederherstellungs-Site. Ein Datenspeicher bietet Speicher für Dateien von virtuellen Maschinen. Durch das Ausblenden der Details von physischen Speichergeräten vereinfachen Datenspeicher die Zuteilung der Speicherkapazität und bieten ein einheitliches Modell zur Erfüllung der Speicheranforderungen von virtuellen Maschinen. Da jeder Datenspeicher mehrere Geräte umfassen kann, muss SRM sicherstellen, dass alle Geräte, die den Datenspeicher bilden, repliziert werden, bevor es die virtuellen Maschinen schützen kann, die diesen Datenspeicher verwenden. SRM muss sicherstellen, dass alle Geräte, die geschützte Dateien der virtuellen Maschine enthalten, repliziert werden. Während einer Wiederherstellung oder eines Tests muss SRM all diese Geräte gemeinsam abwickeln. Hierfür fasst SRM Datenspeicher in Datenspeichergruppen zusammen, um virtuelle Maschinen aufzunehmen, die mehrere Datenspeicher umfassen. SRM überprüft regelmäßig, dass Datenspeichergruppen alle erforderlichen Datenspeicher enthalten, um einen Schutz für entsprechende virtuelle Maschinen zu bieten. Falls erforderlich, werden Datenspeichergruppen neu berechnet. Dies ist beispielsweise der Fall, wenn neue Geräte zu einer virtuellen Maschine hinzugefügt werden und diese Geräte auf einem Datenspeicher gespeichert sind, der zuvor nicht Teil der Datenspeichergruppe war. Eine Datenspeichergruppe besteht aus der kleinsten Menge von Geräten, die erforderlich sind, damit beim Speichern einer Datei einer virtuellen Maschine auf einem Gerät in der Gruppe alle Dateien der virtuellen Maschine auf Geräten gespeichert werden, die Teil derselben Gruppe sind. Wenn beispielsweise eine virtuelle Maschine Festplatten auf zwei verschiedenen Datenspeichern hat, müssen beide Datenspeicher in einer Datenspeichergruppe zusammengefasst werden. Bedingungen, die dazu führen können, dass Datenspeicher in einer Datenspeichergruppe zusammengefasst werden, sind: Eine virtuelle Maschine hat Dateien auf zwei verschiedenen Datenspeichern. 12 VMware, Inc.

13 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Zwei virtuelle Maschinen teilen sich ein RDM-Gerät auf einem SAN-Array, z. B. im Falle eines MSCS- Clusters. Zwei Datenspeicher umfassen Erweiterungen, die verschiedenen Partitionen desselben Geräts entsprechen. Ein einzelner Datenspeicher umfasst zwei Erweiterungen, die Partitionen auf zwei unterschiedlichen Geräten entsprechen. Mehrere Geräte gehören zu einer Konsistenzgruppe. Eine Konsistenzgruppe ist eine Sammlung von replizierten Geräten, bei der jeder Status der Ziel-Gerätegruppe zu irgendeinem Zeitpunkt als Status der Quell-Gerätegruppe existiert hat. Informell werden die Geräte zusammen repliziert, sodass bei der Ausführung einer Wiederherstellung mithilfe dieser Geräte die Software, die auf die Ziele zugreift, die Daten nicht in einem Zustand sieht, den die Software nicht handhaben kann. vsphere Replication Mit vsphere Replication (VR) verwendet SRM vsphere-replizierungstechnologien, um Daten auf Servern auf der Wiederherstellungs-Site zu replizieren. vsphere Replication verwendet vsphere Replication Management Server (VRMS) zum Verwalten der VR- Infrastruktur. Für VR wird die Installation der virtuellen Appliance des VR-Servers (VRS) und der virtuellen Appliance von VRMS vorausgesetzt. Beide können zusammen mit SRM während des Installationsvorgangs installiert werden. Während VR keine Speicher-Arrays benötigt, können VR-Speicherreplizierungsquellen und -ziele beliebige, normale Speichergeräte sein, einschließlich, aber nicht beschränkt auf, Speicher-Arrays. Grundlegendes zu Schutzgruppen und Wiederherstellungsplänen Eine Schutzgruppe ist eine Sammlung von virtuellen Maschinen und Vorlagen. Ein Wiederherstellungsplan gibt die Art an, wie die virtuellen Maschinen in einer angegebenen Gruppe von Schutzgruppen wiederhergestellt werden. Im Falle von virtuellen Maschinen, die anhand der Array-basierten Replizierung repliziert werden, setzen sich Schutzgruppen aus virtuellen Maschinen zusammen, die dieselbe replizierte Datenspeichergruppe verwenden. Wenn Sie eine Schutzgruppe für die Array-basierte Replizierung erstellen, geben Sie Array-Informationen an und SRM berechnet die Gruppe von virtuellen Maschinen. Wenn Sie eine Schutzgruppe für mit vsphere Replication replizierte virtuelle Maschinen erstellen, können Sie jede beliebige virtuelle Maschine zur Schutzgruppe hinzufügen. Bei der Array-basierten Replizierung werden alle virtuellen Maschinen und Vorlagen in den Datenspeichern in der Datenspeichergruppe der Schutzgruppe zusammen wiederhergestellt. Wenn Sie eine Schutzgruppe erstellen, enthält sie zunächst nur die virtuellen Maschinen, die alle ihre Dateien auf einer der Datenspeichergruppen speichern, die der Schutzgruppe zugeordnet sind. Sie können virtuelle Maschinen zur Schutzgruppe hinzufügen, indem Sie sie auf einem der Datenspeicher erstellen, die den der Schutzgruppe zugewiesenen Datenspeichergruppen angehören. Sie können virtuelle Maschinen auch unter Verwendung von Storage vmotion zur Schutzgruppe hinzufügen, indem Sie ihre Speicher auf einen der Datenspeicher verschieben, die den der Schutzgruppe zugewiesenen Datenspeichergruppen angehören. Sie können ein Mitglied aus einer Schutzgruppe entfernen, indem Sie die Dateien der virtuellen Maschine auf einen anderen Datenspeicher verschieben. Eine Schutzgruppe kann eine oder mehrere Datenspeichergruppen enthalten. Eine Datenspeichergruppe kann jedoch nur zu einer Schutzgruppe gehören. Mehrere Wiederherstellungspläne für dieselbe Schutzgruppe Ein Wiederherstellungsplan ist wie ein automatisiertes Ausführungsskript. Er steuert jeden Schritt des Wiederherstellungsprozesses, einschließlich der Reihenfolge, in der virtuelle Maschinen aus- oder eingeschaltet werden, der Netzwerkadressen, die die virtuellen Maschinen verwenden usw. Wiederherstellungspläne sind flexibel und einfach anzupassen. VMware, Inc. 13

14 Administratorhandbuch für Site Recovery Manager Ein Wiederherstellungsplan verweist auf eine oder mehrere Schutzgruppen. Eine Schutzgruppe kann in mehr als einem Wiederherstellungsplan angegeben werden. Sie können beispielsweise einen Wiederherstellungsplan erstellen, um eine geplante Migration von Diensten von der geschützten auf die Wiederherstellungs-Site durchzuführen, und einen anderen Wiederherstellungsplan erstellen, um ein nicht geplantes Ereignis abzuwickeln, wie z. B. einen Stromausfall oder eine Naturkatastrophe. Diese verschiedenen Wiederherstellungspläne ermöglichen Ihnen zu entscheiden, wie die Wiederherstellung abläuft. Sie können zum Wiederherstellen einer Schutzgruppe nur einen Wiederherstellungsplan gleichzeitig verwenden. Wenn mehrere Wiederherstellungspläne, die dieselbe Schutzgruppe angeben, gleichzeitig getestet oder ausgeführt werden, kann ein Failover der Schutzgruppe nur durch einen Wiederherstellungsplan durchgeführt werden. Sonstige ausgeführte Wiederherstellungspläne, die dieselbe Schutzgruppe angeben, geben Warnmeldungen für diese Schutzgruppe und die virtuellen Maschinen, die sie enthält, aus. Diese Warnungen besagen, dass ein Failover der virtuellen Maschinen bereits erfolgt ist. Andere durch diese Wiederherstellungspläne abgedeckte Schutzgruppen sind von diesen Warnungen nicht betroffen. Konfigurieren und Verwalten des Schutzes einer virtuellen Maschine Jede virtuelle Maschine in einer Schutzgruppe muss in einer Weise konfiguriert werden, dass sie zur vsphere- Bestandsliste der Wiederherstellungs-Site hinzugefügt werden kann. Die Array-basierte Replizierung erfordert, dass jede virtuelle Maschine einem auf der Wiederherstellungs-Site vorhandenen Ressourcenpool, Ordner und Netzwerk zugeordnet sein muss. Ein SRM-Administrator kann Standardwerte für diese Zuordnungen festlegen. Diese Standardwerte (so genannte Bestandslistenzuordnungen) werden angewendet, wenn die Schutzgruppe erstellt wird, und können bei Bedarf erneut angewendet werden, z. B. wenn Sie eine neue virtuelle Maschine zur Schutzgruppe hinzufügen. Wenn Sie keine Bestandslistenzuordnungen angeben, müssen Sie sie für jedes Mitglied der Schutzgruppe einzeln konfigurieren. Virtuelle Maschinen, die sich auf einem geschützten Datenspeicher befinden, jedoch nicht oder nicht ordnungsgemäß konfiguriert sind, werden nicht geschützt. Grundlegendes zu Platzhalter-VMs und Bestandslistenzuordnungen Für jede virtuelle Maschine, die Sie einer Schutzgruppe hinzufügen, legt SRM einen Platzhalter an der Wiederherstellungs-Site an. Diese Platzhalter werden zur Bestandsliste der Wiederherstellungs-Site hinzugefügt und können darin verwaltet werden. Wenn Sie einer Schutzgruppe eine virtuelle Maschine oder Vorlage hinzufügen, reserviert SRM Platz dafür in der Bestandsliste der Wiederherstellungs-Site, indem er auf der Wiederherstellungs-Site eine Teilmenge der VM-Dateien erstellt und dann mithilfe dieser Teilmenge als Platzhalter die virtuelle Maschine mit dem vcenter der Wiederherstellungs-Site registriert. Das Vorhandensein dieser Platzhalter in der Bestandsliste der Wiederherstellungs-Site bietet für SRM-Administratoren einen visuellen Hinweis, dass die virtuellen Maschinen geschützt sind, und für vcenter-administratoren den Hinweis, dass die virtuellen Maschinen eingeschaltet werden können und lokale Ressourcen verbrauchen, wenn SRM einen Wiederherstellungsplan testet oder ausführt. Mitglieder einer Schutzgruppe werden erst dann geschützt, wenn der Platzhalter der Schutzgruppe erstellt wurde. Platzhalter werden erst dann erstellt, wenn gültige Bestandslistenzuordnungen eingerichtet wurden, indem entweder die Bestandslistenzuordnungen der Site auf alle Mitglieder einer Schutzgruppe angewendet werden oder Zuordnungen für einzelne Mitglieder eingerichtet wurden. Wenn für eine Site Bestandslistenzuordnungen eingerichtet wurden, können Sie sie nicht außer Kraft setzen, indem Sie den Schutz einzelner virtueller Maschinen konfigurieren. Wenn Sie Bestandslistenzuordnungen für einige Mitglieder einer Schutzgruppe außer Kraft setzen müssen, verwenden Sie den vsphere-client, um eine Verbindung zur Wiederherstellungs-Site aufzubauen und die Einstellungen der Platzhalter zu bearbeiten oder sie in einen anderen Ordner oder Ressourcenpool zu verschieben. Platzhalter können zwar nicht eingeschaltet werden. Sie können jedoch diese wie alle anderen Mitglieder der vcenter-bestandsliste der Wiederherstellungs-Site behandeln. Beim Erstellen eines Platzhalters werden die Zuordnungen seiner Ordner und Computing-Ressourcen von den Bestandslistenzuordnungen abgeleitet, die an der Schutz-Site eingerichtet wurden. Ein vcenter-administrator einer Wiederherstellungs-Site kann nach Bedarf die Zuweisungen von Ordnern und Computing-Ressourcen ändern. Änderungen an einem Platzhalter- 14 VMware, Inc.

15 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager VM-Netzwerk können nur in den Bestandslistenzuordnungen bearbeitet werden. Wenn keine Zuordnung für ein Netzwerk vorhanden ist, kann der Benutzer ein neues Netzwerk angeben, wenn er die virtuelle Maschine schützt. Änderungen am Platzhalter überschreiben die Einstellungen, die während des Schutzes der virtuellen Maschine eingerichtet wurden, und werden während des Testens und Wiederherstellens auf der Wiederherstellungs-Site beibehalten. Wenn Sie durch das Testen oder Durchführen eines Wiederherstellungsplans eine geschützte virtuelle Maschine wiederherstellen, wird deren Platzhalter durch die wiederhergestellte virtuelle Maschine ersetzt und gemäß dem Wiederherstellungsplan eingeschaltet. Nach Abschluss des Testens eines Wiederherstellungsplans werden die Platzhalter im Rahmen des Bereinigungsprozesses wiederhergestellt. Testen und Ausführen eines Wiederherstellungsplans Das Testen eines Wiederherstellungsplans deckt nahezu jeden Aspekt eines Wiederherstellungsplans ab, es werden jedoch verschiedene Zugeständnisse gemacht, um Unterbrechungen laufender Vorgänge zu vermeiden. Obwohl das Testen eines Wiederherstellungsplans keine nachhaltigen Auswirkungen auf die geschützte Site und die Wiederherstellungs-Site hat, hat das Ausführen eines Wiederherstellungsplans erhebliche Auswirkungen auf beide Sites. Führen Sie Testwiederherstellungen so oft wie nötig durch. Das Testen eines Wiederherstellungsplans wirkt sich nicht negativ auf die Replizierung oder auf laufende Vorgänge auf beiden Sites aus. Beim Testen eines Wiederherstellungsplans werden möglicherweise vorübergehend ausgewählte lokale virtuelle Maschinen auf der Wiederherstellungs-Site angehalten, wenn die Wiederherstellungen entsprechend konfiguriert wurden. Sie können den Test eines Wiederherstellungsplans jederzeit abbrechen. Bei geplanten Migrationen stoppt die Wiederherstellung die Replizierung nach einer abschließenden Synchronisierung der Quelle auf das Ziel. Bei Notfallwiederherstellungen werden virtuelle Maschinen auf den zuletzt verfügbaren Zustand wiederhergestellt, wie durch die Recovery Point Objective (RPO) festgelegt. Nach Abschluss der abschließenden Replizierung nimmt SRM Änderungen an beiden Sites vor, deren Rücknahme viel Zeit und Aufwand in Anspruch nimmt. Daher müssen die Berechtigung zum Test eines Wiederherstellungsplans und die Berechtigung zur Ausführung eines Wiederherstellungsplans separat zugewiesen werden. Sie benötigen unterschiedliche Rechte für das Testen und das Ausführen eines Wiederherstellungsplans. Tabelle 1-1. Unterschiede zwischen dem Test und der Ausführung eines Wiederherstellungsplans Erforderliche Berechtigungen Auswirkungen auf virtuelle Maschinen an der Schutz-Site Auswirkungen auf virtuelle Maschinen an der Wiederherstellungs-Site Auswirkungen auf die Replizierung Testen eines Wiederherstellungsplans Das Zuweisen der Berechtigung Site Recovery Manager.Wiederherstellungspläne.Testen erfolgt über die Registerkarte [Berechtigungen]. Keine Lokale virtuelle Maschinen werden angehalten, wenn dies vom Plan vorgesehen ist. Angehaltene virtuelle Maschinen werden neu gestartet, wenn der Test bereinigt wurde. Auf der Wiederherstellungs-Site werden temporäre Snapshots des replizierten Speichers erstellt. Bei Arraybasierter Replizierung werden die Arrays erneut geprüft, damit sie ermittelt werden. Ausführen eines Wiederherstellungsplans Das Zuweisen der Berechtigung Site Recovery Manager.Wiederherstellungspläne.Wiederherstellung erfolgt über die Registerkarte [Berechtigungen]. Virtuelle Maschinen werden in umgekehrter Reihenfolge der Priorität heruntergefahren. Lokale virtuelle Maschinen werden angehalten, wenn dies vom Plan vorgesehen ist. Bei einer geplanten Migration werden replizierte Datenspeicher synchronisiert; anschließend wird die Replizierung gestoppt und die Zielgeräte werden auf der Wiederherstellungs-Site beschreibbar gemacht. Die gleichen Schritte werden während einer Notfallwiederherstellung durchgeführt. Falls sie jedoch nicht zum gewünschten Ergebnis führen, werden die Fehler ignoriert. VMware, Inc. 15

16 Administratorhandbuch für Site Recovery Manager Tabelle 1-1. Unterschiede zwischen dem Test und der Ausführung eines Wiederherstellungsplans (Fortsetzung) Netzwerk Testen eines Wiederherstellungsplans Wenn Testnetzwerke explizit zugewiesen werden, werden wiederhergestellte virtuelle Maschinen mit einem Testnetzwerk verbunden. Wenn die Netzwerkzuweisung für die virtuelle Maschine [Auto] lautet, weist SRM virtuelle Maschinen temporären Netzwerken zu, die mit keinem physischen Netzwerk verbunden sind. Ausführen eines Wiederherstellungsplans Wiederhergestellte virtuelle Maschinen werden mit einem Datencenter-Netzwerk verbunden. Unterbrechung Kann abgebrochen werden. Kann in bestimmten Fällen abgebrochen werden. So interagiert SRM während der Wiederherstellung mit DPM und DRS Die verteilte Energieverwaltung (Distributed Power Management, DPM) ist eine VMware-Funktion, die den Energieverbrauch von ESX-Hosts verwaltet. Distributed Resource Scheduler (DRS) ist eine VMware-Komponente, die die Zuweisung von virtuellen Maschinen zu ESX-Hosts verwaltet. DPM und DRS sind nicht obligatorisch, aber SRM unterstützt beide Dienste und dies bietet bei der Verwendung von SRM gewisse Vorteile. SRM deaktiviert vorübergehend DPM für den Cluster und stellt sicher, dass alle darin enthaltenen Hosts eingeschaltet werden, bevor die Wiederherstellung beginnt. Nachdem die Wiederherstellung und der Test abgeschlossen wurden, reaktiviert SRM DPM für den Cluster, jedoch bleiben die darin enthaltenen Hosts im aktuellen Zustand, sodass DPM sie bei Bedarf ausschalten kann. SRM registriert virtuelle Maschinen auf allen verfügbaren ESX-Hosts in Round-Robin-Reihenfolge, um die potenzielle Last so gleichmäßig wie möglich zu verteilen. SRM verwendet immer die DRS-Platzierung, um die Last intelligent auf die Hosts zu verteilen, bevor er wiederhergestellte virtuelle Maschinen auf der Wiederherstellungs-Site einschaltet, selbst wenn DRS auf dem Cluster deaktiviert ist. Falls DRS aktiviert ist und sich im vollautomatischen Modus befindet, verschiebt DRS möglicherweise während des Einschaltens wiederhergestellter virtueller Maschinen durch SRM andere virtuelle Maschinen, um die Last noch besser auf die Cluster zu verteilen, und DRS verteilt alle virtuellen Maschinen auch weiter auf die Cluster, nachdem SRM die wiederhergestellten virtuellen Maschinen eingeschaltet hat. Test-Bubble-Netzwerke und Datencenter-Netzwerke SRM kann ein Test-Bubble -Netzwerk erstellen, mit dem wiederhergestellte virtuelle Maschinen während eines Tests verbunden werden. Die Standardeinstellung für SRM lautet Auto, sodass eine versehentliche Testwiederherstellung keine Auswirkungen auf die Produktion hat. Dieses Netzwerk wird durch seinen eigenen virtuellen Switch verwaltet und in den meisten Fällen können wiederhergestellte virtuelle Maschinen dieses Netzwerk verwenden, ohne die Netzwerkeigenschaften, wie IP-Adresse, Gateway usw., zu ändern. Dagegen ist ein Datencenter-Netzwerk ein Netzwerk, das in der Regel vorhandene virtuelle Maschinen auf der Wiederherstellungs-Site unterstützt. Um es einzusetzen, müssen wiederhergestellte virtuelle Maschinen seine Regeln hinsichtlich der Verfügbarkeit der Netzwerkadressen einhalten. Diese virtuellen Maschinen müssen eine Netzwerkadresse verwenden, die vom Switch des Netzwerks bedient und geroutet werden kann, für die Verwendung des richtigen Gateways und des richtigen DNS-Hosts konfiguriert werden muss, usw. Wiederhergestellte virtuelle Maschinen, die DHCP verwenden, können ohne zusätzliche Anpassung eine Verbindung zu diesem Netzwerk herstellen. Andere benötigen eine IP-Anpassung und dazu passende Wiederherstellungsplanschritte. Für virtuelle Maschinen, die miteinander interagieren müssen, sollte ein Failover auf dasselbe Test-Bubble- Netzwerk durchgeführt werden. Wenn beispielsweise ein Webserver auf Informationen einer Datenbank zugreift, sollten diese virtuellen Maschinen ein gemeinsames Failover auf dasselbe Netzwerk durchführen. Dieser Schritt ermöglicht das Testen der Funktionen der Failover-VMs. 16 VMware, Inc.

17 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Grundlegendes zum erneuten Schutz Mithilfe des erneuten Schutzes können Sie nach einer Wiederherstellung wiederhergestellte virtuelle Maschinen auf der ursprünglichen Schutz-Site schützen. Darüber hinaus ist eine Umkehrung der Replizierungsrichtung möglich. Der erneute Schutz nutzt die Schutzinformationen, die vor einer Wiederherstellung festgehalten wurden, um die Richtung des Schutzes umzukehren. Sie können den Vorgang des erneuten Schützens abschließen, nachdem eine Wiederherstellung beendet wurde. Falls die Wiederherstellung mit Fehlern durchgeführt wurde, müssen Sie alle Fehler beheben und die Wiederherstellung so lange erneut ausführen, bis keine Fehler mehr auftreten. WICHTIG Das erneute Schützen wird nur für die Array-basierte Replizierung unterstützt. Es wird von vsphere Replication (VR) nicht unterstützt. Wenn ein Wiederherstellungsplan VR-Gruppen enthält, entfernen Sie sie, bevor Sie den Vorgang zum erneuten Schützen ausführen. Grundlegendes zu Failback Ein Failback ist ein optionales Verfahren, das nach einer Wiederherstellung die ursprüngliche Konfiguration der Schutz-Site und der Wiederherstellungs-Site wiederherstellt. Sie können ein Failback-Verfahren konfigurieren und ausführen, wenn Sie bereit sind, Dienste für die Schutz-Site wiederherzustellen. Failback ist ein Begriff für eine Sammlung von Verfahren, die Sie verwenden können, um nach einer Wiederherstellung die ursprüngliche Konfiguration der Schutz-Site und der Wiederherstellungs-Site wiederherzustellen. Falls während eines Failbacks Fehler auftreten, müssen Sie diese Fehler beheben und anschließend das Failback wiederholen, bis der Vorgang erfolgreich abgeschlossen wurde. Nach Abschluss einer Wiederherstellung kann ein Failback durchgeführt werden. Failbacks haben drei Phasen. Beispiel: Zu Beginn ist A die Schutz-Site und B die Wiederherstellungs-Site. Es wird eine Wiederherstellung durchgeführt, bei der die virtuellen Maschinen auf Site B migriert werden. Sie können ein Failback durchführen. Zu diesem Zeitpunkt erfolgen die folgenden Phasen: Durchführen eines erneuten Schutzes. Die ehemalige Wiederherstellungs-Site B wird zur Schutz-Site und Informationen über den Schutz werden verwendet, um den Schutz mit A, der Wiederherstellungs-Site, einzurichten. Durchführen einer geplanten Migration. Die virtuellen Maschinen werden auf Site A wiederhergestellt. Um Unterbrechungen bei der Verfügbarkeit von virtuellen Maschinen zu vermeiden, ist es ratsam, einen Test durchzuführen, bevor Sie die geplante Migration tatsächlich durchführen. Wenn im Zuge des Tests Fehler erkannt werden, können diese behoben werden, bevor die geplante Migration tatsächlich durchgeführt wird. Führen Sie einen zweiten erneuten Schutz durch. Diesmal wird Site A geschützt und Site B dient als Wiederherstellungs-Site. Grundlegendes zur Datenbank von Site Recovery Manager Der SRM-Server benötigt seine eigene Datenbank, die er zum Speichern von Daten, wie z. B. Wiederherstellungsplänen und Bestandslisteninformationen, verwendet. Die SRM-Datenbank ist ein essentieller Bestandteil jeder SRM-Installation. Die Datenbank muss erstellt werden und eine Datenbankverbindung muss hergestellt sein, bevor Sie SRM installieren können. Wenn Sie SRM auf eine neue Version aktualisieren, können Sie die vorhandene Datenbankverbindung nutzen, aber Sie müssen zuerst die Datenbank sichern. Anderenfalls können Sie nicht zur vorherigen Version von SRM zurückwechseln. VMware, Inc. 17

18 Administratorhandbuch für Site Recovery Manager Die SRM-Datenbank an jedem Standort enthält Informationen zu Schutzgruppen und Wiederherstellungsplänen der VM. SRM kann die vcenter-datenbank nicht nutzen, da sie andere Anforderungen an das Datenbankschema hat. Jedoch können Sie den vcenter-datenbankserver nutzen, um die SRM-Datenbank zu erstellen und zu unterstützen. Jede SRM-Site benötigt eine eigene Instanz der SRM-Datenbank. Die Datenbank muss vorhanden sein, damit Sie SRM installieren können. Wenn Sie SRM installieren, legen Sie folgende Informationen über den Aufbau der SRM-Verbindung zur Datenbank fest. Servertyp DSN Benutzername und Kennwort Anzahl der Verbindungen Maximale Anzahl an Verbindungen Den verwendeten Datenbankserver-Typ Der DSN (Name der Datenbankquelle) legt eine Datenstruktur fest, die Informationen zur SRM-Datenbank enthält. Sie wird vom ODBC-Treiber benötigt, um eine Verbindung zu dieser Datenquelle herzustellen. Diese Authentifizierungsinformationen sind erforderlich, damit SRM die Datenbank verwenden kann. Die anfängliche Größe des Verbindungspools. Wenn alle Verbindungen in Gebrauch sind und eine neue Verbindung erforderlich ist, wird sie erstellt, sofern die maximal zulässige Anzahl der Verbindungen nicht überschritten wird. Für SRM ist es schneller, eine Verbindung aus dem Pool zu verwenden, als eine neue zu erstellen. In der Regel ist es nicht erforderlich, diese Einstellung zu ändern. Fragen Sie Ihren Datenbankadministrator, bevor Sie diese Einstellung ändern. Die maximale Anzahl an Verbindungen zur Datenbank, die gleichzeitig geöffnet werden können. Wenn der Datenbankadministrator die Anzahl der Verbindungen, die die Datenbank öffnen kann, begrenzt hat, kann dieser Wert den begrenzten Wert nicht überschreiten. In der Regel ist es nicht erforderlich, diese Einstellung zu ändern. Fragen Sie Ihren Datenbankadministrator, bevor Sie diese Einstellung ändern. SRM und VMware vcenter Server Der SRM-Server dient als Erweiterung von vcenter Server an einer Site. Da der SRM-Server für einige Dienste von vcenter Server abhängig ist, müssen Sie vcenter Server auf einer Site installieren und konfigurieren, bevor Sie SRM installieren. SRM nutzt vcenter-dienste, wie beispielsweise Speicherverwaltung, Authentifizierung, Autorisierung und Gastanpassung. SRM verwendet auch den Standardsatz der vsphere-verwaltungstools zur Verwaltung dieser Dienste. Wie Änderungen an der vcenter Server-Bestandsliste SRM beeinflussen Da SRM-Schutzgruppen sich auf eine Teilmenge der vcenter-bestandsliste beziehen, können Änderungen an der geschützten Bestandsliste durch vcenter-administratoren und -Benutzer Auswirkungen auf die Integrität des Schutzes und der Wiederherstellung von SRM haben. SRM ist von der Verfügbarkeit bestimmter Objekte, z. B. virtueller Maschinen, Ordner, Ressourcenpools und Netzwerke, in der vcenter-bestandsliste auf der Schutz-Site und der Wiederherstellungs-Site abhängig. Durch das Löschen von Ressourcen, z. B. von Ordnern oder Netzwerken, die von Wiederherstellungsplänen referenziert werden, kann der Plan ungültig werden. Das Umbenennen oder Verschieben von Objekten in der vcenter-bestandsliste hat keine Auswirkungen auf SRM, sofern bei Test- oder Wiederherstellungsvorgängen alle Ressourcen zugänglich sind. Die folgenden Änderungen an der Schutz-Site werden von SRM ohne Betriebsunterbrechungen toleriert: Entfernen von geschützten virtuellen Maschinen. Entfernen eines Objekts, für das eine Bestandslistenzuordnung existiert. 18 VMware, Inc.

19 Kapitel 1 Verwalten von VMware vcenter Site Recovery Manager Die folgenden Änderungen an der Wiederherstellungs-Site werden von SRM ohne Betriebsunterbrechungen toleriert: Verschieben von Platzhalter-VMs in einen anderen Ordner oder Ressourcenpool. Entfernen eines Objekts, für das eine Bestandslistenzuordnung existiert. SRM und die vcenter-datenbank Initialisieren Sie die vcenter-datenbank während des Updates nicht erneut, wenn Sie die vcenter-installation aktualisieren, die SRM erweitert. SRM speichert Identifikationsdaten zu allen vcenter-objekten in der SRM- Datenbank. Wenn Sie die vcenter-datenbank erneut initialisieren, stimmen die von SRM gespeicherten Identifikationsdaten nicht mehr mit den Identifikationsdaten im neuen vcenter überein, was dazu führt, dass Objekte nicht mehr gefunden werden. SRM und andere vcenter Server-Lösungen Sie können andere VMware-Lösungen, wie z. B. vcenter Update Manager, vcenter Server Heartbeat, VMware Fault Tolerance und vcenter CapacityIQ, in Bereitstellungen ausführen, die Sie mit SRM schützen. Geben Sie dabei allerdings mit Bedacht vor, wenn Sie andere VMware-Lösungen mit der vcenter Server-Instanz verbinden, mit der der SRM-Server verbunden ist. Das Verbinden anderer VMware-Lösungen mit derselben vcenter Server-Instanz, mit der SRM verbunden ist, führt möglicherweise zu Problemen, wenn Sie ein Upgrade von SRM oder vsphere durchführen. Überprüfen Sie die Kompatibilität und Interoperabilität dieser Lösungen mit SRM, bevor Sie sie bereitstellen. SRM-Lizenzierung Der SRM-Server benötigt zum Betrieb einen Lizenzschlüssel. Sie installieren jeden SRM-Server mit einer Testlizenz, die 60 Tage gültig ist und den Schutz von bis zu 75 virtuellen Maschinen unterstützt. SRM verwendet die vsphere-lizenzinfrastruktur zur Lizenzverwaltung. Zusätzlich muss vsphere ausreichend lizenziert sein, damit SRM virtuelle Maschinen schützen und wiederherstellen kann. Nach Ablauf der Testlizenz bleiben vorhandene Schutzgruppen geschützt und können wiederhergestellt werden; Sie können jedoch erst neue Schutzgruppen erstellen oder vorhandene ändern, wenn Sie einen gültigen SRM-Lizenzschlüssel beziehen und zuweisen. VMware empfiehlt, dass Sie SRM-Lizenzschlüssel so bald wie möglich nach der Installation von SRM beziehen und zuweisen. Sie können einen Lizenzschlüssel von Ihrem VMware-Vertriebsbeauftragten beziehen. Wie sich Lizenzschlüssel auf die Schutz- und die Wiederherstellungs-Site beziehen SRM benötigt einen Lizenzschlüssel, der die maximale Anzahl von geschützten virtuellen Maschinen an einer Site festlegt. Größere Lizenzen sind oftmals erforderlich, wenn eine große Anzahl an virtuellen Maschinen geschützt wird. Installieren Sie die Schlüssel auf einer Site, um das Failover zu ermöglichen. Installieren Sie die Schlüssel auf beiden Sites, um einen bidirektionalen Betrieb einschließlich erneutem Schutz zu ermöglichen. Wenn Ihre SRM-Server mit verknüpften vcenter Servern verbunden sind, können die SRM-Server denselben Lizenzschlüssel gemeinsam nutzen. Um Ihre Lizenzschlüssel zu beziehen, wechseln Sie zum VMware Product Licensing Center (http://www.vmware.com/support/licensing/index.html). Die SRM-Lizenzierung prüft auf eine gültige Lizenz, sobald Sie eine virtuelle Maschine zu einer Schutzgruppe hinzufügen oder daraus entfernen. Wenn keine übereinstimmenden Lizenzen vorliegen, löst vsphere einen Lizenzierungsalarm aus. VMware empfiehlt, dass Sie Alarme zur Auslösung von Lizenzierungsereignissen konfigurieren, damit Lizenzierungsadministratoren per benachrichtigt werden. VMware, Inc. 19

20 Administratorhandbuch für Site Recovery Manager SRM-Authentifizierung Die gesamte Kommunikation zwischen SRM und den vcenter Servern läuft über SSL-Verbindungen. Sie wird über Public-Key-Zertifikate oder gespeicherte Anmeldeinformationen authentifiziert. Wenn Sie einen SRM-Server installieren, wählen Sie entweder die auf Anmeldeinformationen basierende oder die zertifikatsbasierte Authentifizierungsmethode. Es ist nicht möglich, die Authentifizierungsmethoden zwischen SRM-Servern an verschiedenen Sites sowie zwischen SRM und vcenter zu vermischen. SRM verwendet standardmäßig die auf Anmeldeinformationen basierende Authentifizierung, aber Sie können auch die zertifikatsbasierte Authentifizierung auswählen. Die Authentifizierungsmethode, die Sie bei der Installation des SRM-Servers ausgewählt haben, wird für die Authentifizierung der Verbindungen zwischen den SRM-Servern an der geschützten und der Wiederherstellungs-Site sowie zwischen SRM und vcenter verwendet. Zertifikatsbasierte Authentifizierung Wenn Sie ein PKCS#12-Zertifikat besitzen oder erwerben, das von einer vertrauenswürdigen Stelle signiert ist, verwenden Sie die zertifikatsbasierte Authentifizierung. Von einer vertrauenswürdigen Stelle signierte Public-Key-Zertifikate vereinfachen viele SRM-Vorgänge und bieten die höchste Sicherheitsstufe. Zertifikate, die mit SRM eingesetzt werden, müssen speziellen Anforderungen genügen. Weitere Informationen hierzu finden Sie unter Anforderungen für die Verwendung von Public-Key-Zertifikaten, auf Seite 21. Auf Anmeldeinformationen basierende Authentifizierung Wenn Sie die auf Anmeldeinformationen basierende Authentifizierung verwenden, speichert SRM Benutzername und Kennwort, die Sie bei der Installation angeben. Beim Aufbau der Verbindung zu vcenter verwendet SRM diese Anmeldeinformationen. SRM erzeugt außerdem ein spezielles Zertifikat zur eigenen Verwendung. Dieses Zertifikat enthält zusätzliche Informationen, die Sie während der Installation angegeben haben. Diese Informationen, im Einzelnen der Name der Organisation und der Organisationseinheit, müssen für beide Mitglieder eines SRM-Serverpaars identisch sein. HINWEIS Obwohl SRM dieses spezielle Zertifikat erzeugt und verwendet, selbst wenn Sie die auf Anmeldeinformationen basierende Authentifizierung gewählt haben, ist die auf Anmeldeinformationen basierende Authentifizierung nicht mit der zertifikatsbasierten Authentifizierung vergleichbar - weder in Bezug auf die Sicherheit noch was die einfache Handhabung angeht. Zertifikatswarnungen Wenn Sie die auf Anmeldeinformationen basierende Authentifizierung verwenden, erzeugen die Versuche des SRM-Servers, eine Verbindung zu vcenter herzustellen, eine Zertifikatswarnung, da das Vertrauensverhältnis, das durch die speziell von SRM und vcenter erzeugten Zertifikate hergestellt wird, nicht durch SSL überprüft werden kann. Eine Warnung bietet Ihnen die Möglichkeit, den Fingerabdruck des Zertifikats, das vom anderen Server verwendet wird, zu überprüfen und seine Identität zu bestätigen. Um diese Warnungen zu vermeiden, sollten Sie die zertifikatsbasierte Authentifizierung verwenden und Ihr Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle entgegennehmen. 20 VMware, Inc.

Administratorhandbuch für Site Recovery Manager

Administratorhandbuch für Site Recovery Manager Administratorhandbuch für Site Recovery Manager vcenter Site Recovery Manager 5.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Migration von Windows XP zu Windows 7

Migration von Windows XP zu Windows 7 Anleitung zur Migration ThinApp 4.6 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

vcloud Suite-Lizenzierung

vcloud Suite-Lizenzierung vcloud Suite 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.0

Maximalwerte für die Konfiguration VMware vsphere 5.0 Thema e für die Konfiguration VMware vsphere 5.0 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.0 unterstützten e einhalten. Die in den folgenden

Mehr

Maximalwerte für die Konfiguration VMware vsphere 4.1

Maximalwerte für die Konfiguration VMware vsphere 4.1 Thema e für die Konfiguration VMware vsphere 4.1 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 4.1 unterstützten e einhalten. Die in den folgenden

Mehr

Maximalwerte für die Konfiguration VMware vsphere 4.0

Maximalwerte für die Konfiguration VMware vsphere 4.0 Thema e für die Konfiguration VMware vsphere 4.0 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 4.0 unterstützten e einhalten. Die in den folgenden

Mehr

VMware vrealize Log Insight- Entwicklerhandbuch

VMware vrealize Log Insight- Entwicklerhandbuch VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

Einrichten für das Failover-Clustering und Microsoft Cluster Service

Einrichten für das Failover-Clustering und Microsoft Cluster Service Einrichten für das Failover-Clustering und Microsoft Cluster Service ESX 4.1 ESXi 4.1 vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis

Mehr

vsphere-hostprofile Update 1 ESXi 5.5 vcenter Server 5.5 DE-001347-00

vsphere-hostprofile Update 1 ESXi 5.5 vcenter Server 5.5 DE-001347-00 Update 1 ESXi 5.5 vcenter Server 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.5

Maximalwerte für die Konfiguration VMware vsphere 5.5 Thema e für die Konfiguration VMware vsphere 5.5 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.5 unterstützten e einhalten. Die in den folgenden

Mehr

Ing. Alexander Kuchelbacher Artaker Computersysteme GmbH IT Infrastructure & Virtualization

Ing. Alexander Kuchelbacher Artaker Computersysteme GmbH IT Infrastructure & Virtualization Virtual Center Site Recovery Manager Wien, 17.03.2010 Ing. Alexander Kuchelbacher Artaker Computersysteme GmbH IT Infrastructure & Virtualization Kurzübersicht Die VMware-Infrastruktur ist die Basis um

Mehr

vsphere-upgrade Update 1 ESXi 6.0 vcenter Server 6.0 DE-001804-00

vsphere-upgrade Update 1 ESXi 6.0 vcenter Server 6.0 DE-001804-00 Update 1 ESXi 6.0 vcenter Server 6.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Scott Lowe. VMware vsphere. Übersetzung. aus dem Amerikanischen. von Knut Lorenzen

Scott Lowe. VMware vsphere. Übersetzung. aus dem Amerikanischen. von Knut Lorenzen Scott Lowe VMware vsphere Übersetzung aus dem Amerikanischen von Knut Lorenzen Danksagungen 11 Über den Verfasser 13 Uber die mitwirkenden Autoren 15 Einleitung 17 Kapitel 1: Einführung in VMware vsphere

Mehr

Einrichten für das Failover-Clustering und Microsoft Cluster Service

Einrichten für das Failover-Clustering und Microsoft Cluster Service Einrichten für das Failover-Clustering und Microsoft Cluster Service ESX 4.0 ESXi 4.0 vcenter Server 4.0 DE-000121-00 Einrichten für das Failover-Clustering und Microsoft Cluster Service Die neuesten Versionen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

VMware Data Recovery. Administratorhandbuch DE-000193-00

VMware Data Recovery. Administratorhandbuch DE-000193-00 Administratorhandbuch DE-000193-00 Die neuesten Versionen der technischen Dokumentation finden Sie auf der VMware Website unter: http://www.vmware.com/de/support/ Auf der VMware-Website finden Sie auch

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Handbuch zur Serverkonfiguration für ESXi

Handbuch zur Serverkonfiguration für ESXi Handbuch zur Serverkonfiguration für ESXi ESXi 4.1 vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Administratorhandbuch für VMware vcenter Update Manager

Administratorhandbuch für VMware vcenter Update Manager Administratorhandbuch für VMware vcenter Update Manager vcenter Update Manager 4.0 DE-000139-00 Administratorhandbuch für VMware vcenter Update Manager Die neuesten Versionen der technischen Dokumentation

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Erste Schritte mit ESXi Embedded

Erste Schritte mit ESXi Embedded ESXi 4.1 Embedded vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Handbuch zur Serverkonfiguration für ESX

Handbuch zur Serverkonfiguration für ESX Handbuch zur Serverkonfiguration für ESX ESX 4.1 vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Neuerungen in vcenter SRM 5

Neuerungen in vcenter SRM 5 Neuerungen in vcenter SRM 5 Markus Schober Sr. Systems Engineer VMware ALPS 2009-2011 VMware Inc. Alle Rechte vorbehalten. Ausfälle kommen immer wieder vor. Sind Sie davor ausreichend geschützt? 43% der

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Administratorhandbuch für VMware Data Recovery

Administratorhandbuch für VMware Data Recovery Administratorhandbuch für VMware Data Recovery Data Recovery 1.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Erste Schritte mit ESXi Embedded

Erste Schritte mit ESXi Embedded ESXi 4.0 Embedded vcenter Server 4.0 DE-000120-00 Die neuesten Versionen der technischen Dokumentation finden Sie auf der VMware Website unter: http://www.vmware.com/de/support/ Auf der VMware-Website

Mehr

Administratorhandbuch für VMware Data Recovery

Administratorhandbuch für VMware Data Recovery Administratorhandbuch für VMware Data Recovery Data Recovery 1.2 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Administratorhandbuch für vsphere Web Access

Administratorhandbuch für vsphere Web Access Administratorhandbuch für vsphere Web Access vsphere Web Access 4.0 vcenter Server 4.0 ESX 4.0 DE-000128-00 Administratorhandbuch für vsphere Web Access Die neuesten Versionen der technischen Dokumentation

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Administratorhandbuch zum vsphere- Datencenter

Administratorhandbuch zum vsphere- Datencenter Administratorhandbuch zum vsphere- Datencenter ESX 4.1 ESXi 4.1 vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Handbuch zur Serverkonfiguration für ESXi

Handbuch zur Serverkonfiguration für ESXi Handbuch zur Serverkonfiguration für ESXi ESXi 4.0 vcenter Server 4.0 DE-000114-00 Handbuch zur Serverkonfiguration für ESXi Die neuesten Versionen der technischen Dokumentation finden Sie auf der VMware

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

vcloud Director- Administratorhandbuch

vcloud Director- Administratorhandbuch vcloud Director- Administratorhandbuch vcloud Director 5.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

VPN Client Bedienungsanleitung. 9235968 Ausgabe 1

VPN Client Bedienungsanleitung. 9235968 Ausgabe 1 VPN Client Bedienungsanleitung 9235968 Ausgabe 1 Copyright 2004 Nokia. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Genehmigung durch Nokia in keiner Form, weder

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

vsphere-administratorhandbuch für virtuelle Maschinen

vsphere-administratorhandbuch für virtuelle Maschinen vsphere-administratorhandbuch für virtuelle Maschinen ESX 4.1 ESXi 4.1 vcenter Server 4.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Handbuch zur Serverkonfiguration für ESX

Handbuch zur Serverkonfiguration für ESX Handbuch zur Serverkonfiguration für ESX ESX 4.0 vcenter Server 4.0 DE-000106-00 Handbuch zur Serverkonfiguration für ESX Die neuesten Versionen der technischen Dokumentation finden Sie auf der VMware

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3 Inhalt 1. Einführung 2 2. Systemvoraussetzungen... 2 3. Installation und Konfiguration 2 4. Hinzufügen einer weiteren Sprache... 3 5. Aktivierung / Deaktivierung von Funktionen... 4 6. Konfiguration der

Mehr

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update Hinweise zum Update Es gibt verschiedene Möglichkeiten ein pixafe System zu aktualisieren, die vorliegenden Hinweise helfen dabei neue Versionen zu finden und diese zu installieren. Dabei werden verschiedene

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Einrichten für das Failover-Clustering und Microsoft Cluster Service

Einrichten für das Failover-Clustering und Microsoft Cluster Service Einrichten für das Failover-Clustering und Microsoft Cluster Service Update 1 ESXi 6.0 vcenter Server 6.0 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis

Mehr

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus)

Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Regionale Lehrerfortbildung Erfahrungsbericht: Schulnetzvirtualisierung mit VMware vsphere Essentials (Plus) Autoren: Thomas Geiger, CES Karlsruhe Fritz Heckmann, CBS Karlsruhe Zentrale Konzeptionsgruppe

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr